La diminuzione dei costi legati alla conduzione di attacchi cyber e l’incremento della digitalizzazione sottolineano l’importanza per le aziende di trovare un punto di equilibrio per proteggere il proprio perimetro, aderire ai requisiti normativi e razionalizzare i costi delle attività a supporto.
Questo compito si dimostra spesso complesso, in quanto la definizione del perimetro da proteggere è spesso mutevole e soggetta a quelle che sono le direttive strategiche definite attraverso il risk appetite.
Proteggere tutta la superficie d’attacco aziendale risulta irrealizzabile non solo da un punto di vista dei costi, ma anche rispetto alle complessità derivanti dall’evoluzione tecnologica e dalle interconnessioni tra l’azienda ed altre entità.
Da questa challenge deriva la necessità di adottare un approccio asset-based che prioritizzi le misure di prevenzione, protezione e resilienza operativa attorno a quegli asset che secondo le linee guida strategiche possano essere definiti critici.
Sebbene vi siano diversi metodi per la prioritizzazione degli asset, l’analisi che segue si concentra specificamente sulla metodologia di classificazione conosciuta come Crown Jewel Analysis, proponendo un ulteriore modello di classificazione degli asset che valuta il potenziale impatto della loro compromissione sulla continuità operativa, basandosi sugli standard delineati nei FIPS 199 (Standards for Security Categorization of Federal Information) per facilitare l’identificazione dei Crown Jewels.
Indice degli argomenti
Crown Jewels, gli asset di rilievo: definizione ed esempi
Gli asset vengono definiti dal NIST come elementi di valore per gli stakeholder aziendali. Possono essere tangible (ad esempio, un oggetto fisico come hardware, firmware, piattaforma informatica, dispositivo di rete o altro componente tecnologico) o intangible (ad esempio, esseri umani, dati, informazioni, software, capacità, funzione, servizio, marchio, copyright, brevetto, proprietà intellettuale, immagine o reputazione) e il loro valore viene definito dagli stakeholder rispetto alle caratteristiche specifiche del contesto in cui operano.
Come specificato nel MITRE, i “Crown Jewels” detti anche “Mission-Essential Cyber Assets” rappresentano all’interno dell’insieme degli asset aziendali quelle risorse digitali fondamentali per il conseguimento degli obiettivi di un’organizzazione.
Questi elementi sono considerati di particolare importanza perché la loro perdita, danneggiamento o esposizione può comportare gravi conseguenze finanziarie, reputazionali o operative all’organizzazione e possono essere rappresentati da informazioni proprietarie, PII, endpoint, o altre risorse legate a processi critici.
Tuttavia, i “Crown Jewels” rappresentano elementi peculiari per ciascuna organizzazione e possono differire notevolmente anche tra aziende all’interno dello stesso settore.
Cominceremo dunque con approfondire gli strumenti e le tecniche di identificazione dei Crown Jewels. Successivamente, presenteremo e studieremo in dettaglio il nostro modello di rafforzamento, concepito per migliorare l’identificazione e la protezione di questi asset essenziali.
L’identificazione dei Crown Jewels
La “Crown Jewels Analysis” (CJA), è la prima fase di costruzione di un modello di prioritizzazione dei presidi di sicurezza sulla base della classificazione degli asset e viene definita dal MITRE come un processo finalizzato a identificare gli asset informatici più critici per il compimento della mission di un’organizzazione.
In sostanza, la CJA fornisce una panoramica completa degli asset, consentendo alle organizzazioni di concentrarsi sulle aree più sensibili e di adottare un approccio mirato alla protezione dei loro asset critici.
Tuttavia, la letteratura scientifica ha evidenziato i limiti dell’approccio convenzionale nell’individuare i “Crown Jewels”, sottolineando la necessità di integrare ulteriori strumenti analitici.
Questo perché la classificazione degli asset risulta soggetta alle specificità del contesto aziendale suggerendo la necessità di valutare gli asset al di là degli aspetti economici.
Ad esempio, il ruolo di un endpoint potrebbe essere definito in ottica adversarial dalla probabilità di fornire ad un attaccante capacità di stealthiness e di lateral movement oltre che magari fornire informazioni sulla strutturazione delle directory o della topologia del network.
Pertanto, l’adozione di molteplici approcci, come quello adverarial risulta funzionale alla classificazione degli asset anche se non legata direttamente con gli aspetti economici o di business che li caratterizzano.
Dal momento che risulta particolarmente complesso derivare un Return on Investment dei programmi di cyber security, adottare una metodologia di classificazione degli asset innovativa e non legata a doppio filo alla letteratura del risk management potrebbe essere una parziale soluzione per definire degli aspetti empirici legati al grado di protezione degli asset.
Tuttavia, l’approccio adversarial è solo uno dei tanti fattori considerabili per informare il processo di classificazione degli asset, che può essere completato anche da ulteriori elementi riportati nella letteratura inerente alla Crown Jewel Analysis.
Ulteriori elementi di classificazione dei Crown Jewels
Il risk appetite aziendale svolge un ruolo cruciale nella classificazione degli asset in quanto permette di definire il rapporto tra investimenti e accettazione del rischio a livello strategico, con il coinvolgimento dell’Enterprise Risk Management (ERM).
Includere, gli input derivanti da questo fattore, significa fare i conti con le conseguenze di tipo reputazionale e normativo derivanti da un potenziale incidente. Difatti, a livello strategico potrebbe essere definito che per tutelare la competitività dell’azienda sia necessario garantire la confidenzialità di alcune informazioni e di conseguenza classificarle come asset critico.
Al fine di garantire questa postura, calata come mandato dal layer del top management, verrà di conseguenza impattata la classificazione degli asset e di conseguenza sarà possibile supportare la valutazione dell’adeguatezza degli investimenti in ambito cyber security.
Risulta importante sottolineare lo stretto legame tra il risk appetite, la composizione e l’orientamento del top management e gli elementi esogeni che determinano il posizionamento dell’azienda sul mercato.
Questo determina essenzialmente che si debba preferire un approccio flessibile rispetto alla classificazione degli asset, proprio per stare al passo con eventuali evoluzioni derivate da un mutamento degli elementi sopracitati.
Garantire la CIA per le risorse aziendali critiche
All’interno del paradigma della sicurezza informatica, i Federal Information Processing Standards (FIPS) 199, denominati “Standards for Security Categorization of Federal Information”, rappresentano un solido framework per la valutazione e la gestione del rischio associato alle risorse aziendali.
Riconoscendo i limiti degli approcci convenzionali nella letteratura scientifica nell’individuazione dei Crown Jewels, proponiamo l’implementazione di tale standard in un approccio basato sugli asset. Questa strategia mira non solo a superare tali limitazioni ma anche a rendere il processo più efficace per tutte le funzioni aziendali e direttamente applicabile.
Al contrario di un approccio perimetrale che si concentra sulla difesa delle barriere esterne, un approccio asset-based pone al centro la protezione degli elementi cruciali per l’operatività dell’organizzazione: i suoi asset.
Questo metodo si basa sulla classificazione e valutazione di ogni singolo asset, considerando il suo valore intrinseco, la sensibilità dei dati che contiene e il potenziale impatto di una violazione sulla continuità operativa.
I FIPS 199 delineano tre obiettivi fondamentali per la sicurezza delle informazioni: Confidentiality, Integrity e Availability (CIA). Questi obiettivi, allineati con l’approccio crown jewels, consentono di prioritizzare le risorse aziendali in base alla loro criticità, garantendo così una protezione mirata ed efficace.
Implementando questo modello, le organizzazioni possono concentrare risorse e difese sui dati e sui sistemi più essenziali, minimizzando il rischio di compromissione e massimizzando la resilienza operativa.
Inoltre, il FIPS 199 definisce tre livelli di impatto potenziale che una violazione della sicurezza potrebbe avere su un’organizzazione: low, medium e high. Questi livelli aiutano a classificare le informazioni e gli asset in base alla gravità delle conseguenze di una potenziale perdita di riservatezza, integrità o disponibilità.
La determinazione del livello di impatto per ogni tipo di informazione o asset richiede un’analisi approfondita del contesto specifico dell’organizzazione e dell’interesse del business complessivo.
Obiettivo di Sicurezza | BASSO | MODERATO | ALTO |
Confidenzialità | La compromissione di asset non critici può causare disagi minori senza impatti duraturi sulle operazioni aziendali. | La compromissione di asset importanti può interrompere le operazioni normali e causare perdite economiche moderate. | La compromissione degli asset più critici può interrompere significativamente le operazioni aziendali e portare a perdite economiche ingenti o danni irreparabili alla reputazione. |
Integrità | Alterazioni non autorizzate di asset non critici hanno un impatto minimo e facilmente reversibile sulle operazioni aziendali. | Alterazioni non autorizzate di asset importanti possono causare disfunzioni operative e perdite economiche che richiedono interventi significativi per il ripristino. | Alterazioni non autorizzate degli asset più critici possono causare fallimenti nelle operazioni aziendali, con effetti a lungo termine o permanenti. |
Disponibilità | Interruzioni temporanee dell’accesso agli asset non critici hanno impatti limitati e gestibili sulle operazioni aziendali. | Interruzioni prolungate dell’accesso agli asset importanti possono causare ritardi operativi significativi e perdite economiche. | Interruzioni dell’accesso agli asset più critici possono paralizzare le operazioni aziendali, causando ingenti perdite economiche e potenzialmente mettendo a rischio la sopravvivenza dell’azienda. |
Ruolo delle funzioni aziendali nella definizione dei Crown Jewels
Al fine di identificare gli asset, i processi e i dati critici e misurare i rischi cyber associati è necessario il coinvolgimento e il consenso di diverse funzioni aziendali in quanto le priorità e le analisi del contesto di rischio possono variare significativamente a seconda delle diverse aree organizzative.
In particolare, l’identificazione dei Crown Jewels aziendali richiede il consenso delle funzioni di Business, di IT e di Management. Ciò è necessario al fine di coprire le principali criticità aziendali e garantire la protezione degli elementi indispensabili alla continuità operativa secondo una visione aziendale comune.
L’identificazione dei Crown Jewels dovrebbe dunque essere stabilita sotto la supervisione della Governance aziendale attraverso l’organizzazione di gruppi di lavoro o workshop con le funzioni rilevanti al fine di definire i rischi e gli scenari che potrebbero impattare criticamente le diverse aree chiave e, successivamente, identificare gli asset, i sistemi e i dati di maggior rilievo.
Una volta stabilito un consenso generale sui Crown Jewels aziendali, questi vengono integrati nella strategia cyber e la gestione del rischio dell’organizzazione.
Conclusioni
Ogni azienda possiede risorse informatiche e tecnologiche che sono sia funzionali all’operatività sia fattori che possono costituire il core business e garantire il vantaggio competitivo.
Tuttavia, a fronte dell’allocazione del budget di sicurezza informatica risulta inverosimile l’implementazione di presidi di sicurezza che proteggano tutta la superficie informatica.
Pertanto, l’utilizzo di metodologie di classificazione come quella dei “Crown Jewels” congiuntamente a un modello strategico che garantisca l’allineamento con il risk appetite consentono di concentrare l’effort protezione degli asset critici.
A tal fine, le organizzazioni possono definire un quadro di gestione dei rischi informatici che tenga in considerazione del risk appetite, del quadro normativo e del profilo di rischio unico derivato dal contesto dell’industry.
È necessaria, dunque, una conoscenza granulare dei propri asset aziendali e di come questi si intersechino con i processi critici, al fine di consentire alle funzioni di Governance del rischio informatico di implementare presidi di sicurezza mirati, costituendo di fatto una leva di riduzione dei costi.
In ultima istanza, una corretta identificazione degli asset critici supporta lo sviluppo della resilienza operativa come anche indicato dalla letteratura scientifica intorno alla NIST 800-160 e costituisce uno step necessario, ma non sufficiente per la configurazione ed ingegnerizzazione di sistemi resilienti.